11.08
In Advisory ,FreeBSD ,KI-Generierter Inhalt ,Linux | Tags: Online Security History
Das hier ist ein vollständig KI generierter Artikel.
Wenn Sicherheitsexperten an Unix-Systeme denken, kommen ihnen meist Linux-Server oder traditionelle Unix-Boxen wie AIX in den Sinn. Doch es gibt ein Unix-Umfeld, das seit Jahrzehnten unbemerkt einige der kritischsten Infrastrukturen der Welt betreibt: z/OS Unix. Diese Umgebung wird oft von IT-Sicherheitsteams und Mainframe-Operationen übersehen und stellt eine erhebliche Angriffsfläche dar.

z/OS Unix: Eine unterschätzte Gefahr
z/OS Unix ist eine vollständige POSIX-konforme Unix-Umgebung, die seit 1991 existiert. Ursprünglich als OpenEdition bekannt, hat es sich zu einem integralen Bestandteil von z/OS entwickelt und unterstützt moderne Werkzeuge und Programmiersprachen wie Python und Rust. Das Problem liegt darin, dass z/OS Unix in vielen Organisationen in eine gefährliche Lücke fällt. Mainframe-Teams verstehen die traditionelle z/OS-Seite, sind jedoch oft keine Unix-Sicherheitsexperten, während IT-Sicherheitsteams typischerweise über Linux-Wissen verfügen, das nicht immer anwendbar ist.
Vier Wege zur Kompromittierung von Mainframes
- Netzwerkangriffe über TCP/IP- und SNA-Protokolle
- Dateisystem-Schwachstellen durch unsachgemäß gesicherte Datensätze
- Fehlkonfigurationen des External Security Managers (ESM) in RACF, ACF2 oder TopSecret
- z/OS Unix-Exploitation, der Schwerpunkt unserer Forschung
Unternehmen, die z/OS betreiben, sind oft große Banken, Versicherungen, Regierungsbehörden, Fluggesellschaften und Einzelhandelsriesen. Für diese Organisationen ist ein Mainframe-Kompromiss nicht nur ein Sicherheitsvorfall, sondern ein geschäftskritischer Notfall.
Das Enumeration-Toolset
Im Laufe der Jahre haben wir mehrere Tools speziell für die z/OS Unix-Enumeration entwickelt und als Open Source bereitgestellt. Dazu gehören ENUM, ein REXX-Skript zur Auflistung von z/OS-Einstellungen, und OMVSEnum.sh, ein Shell-Skript zur Überprüfung von Dateiberechtigungen und RACF-Einstellungen.
Häufige kritische Schwachstellen
Während unserer Penetrationstests haben wir mehrere Kategorien von Schwachstellen entdeckt, die in z/OS Unix-Umgebungen besonders gefährlich sind. Dazu gehören gespeicherte Anmeldeinformationen und APF-Autorisierungs-Privilegieneskalation.
Fazit
Die Sicherheitslücken in z/OS Unix stellen eine ernsthafte Bedrohung für Organisationen dar, die auf diese Systeme angewiesen sind. Es ist entscheidend, dass sowohl Mainframe- als auch IT-Sicherheitsteams zusammenarbeiten, um diese Risiken zu verstehen und zu mindern.
Quelle: NetSPI Blog
Comments are closed.